Création d'une liste de sécurité

Créez une liste de sécurité dans un réseau cloud virtuel (VCN).

Une liste de sécurité est un pare-feu virtuel utilisé pour contrôler le trafic au niveau des paquets. Pour obtenir des informations importantes sur le fonctionnement des listes de sécurité, reportez-vous à Listes de sécurité.

Une liste de sécurité utilise des règles de sécurité. Pour consulter des informations importantes sur le fonctionnement des règles de sécurité et obtenir une comparaison générale entre les listes de sécurité et les groupes de sécurité réseau (un pare-feu virtuel facultatif), reportez-vous à Règles de sécurité.

Lorsque vous créez un sous-réseau, vous devez lui associer au moins une liste de sécurité. Il peut s'agir de la liste de sécurité par défaut du VCN ou d'une autre liste de sécurité que vous avez déjà créée (pour connaître le nombre maximal, reportez-vous à Limites de service). Vous pouvez modifier les listes de sécurité utilisées par le sous-réseau à tout moment.

Vous pouvez éventuellement affecter un nom convivial à la liste de sécurité lors de sa création. Ce nom ne doit pas nécessairement être unique et peut être modifié ultérieurement. Oracle affecte automatiquement à la liste de sécurité un identificateur unique appelé OCID (ID Oracle Cloud). Pour plus d'informations, reportez-vous à Identificateurs de ressource.

    1. Ouvrez le menu de navigation, cliquez sur Fonctions de réseau, puis sur Réseaux cloud virtuels.
    2. Cliquez sur le nom du réseau cloud virtuel qui vous intéresse.
    3. Sous Ressources, cliquez sur Listes de sécurité.
    4. Cliquez sur Créer une liste de sécurité.
    5. Saisissez les informations suivantes:
      • Nom : nom descriptif de la liste de sécurité. Le nom ne doit pas avoir besoin d'être unique et peut être modifié plus tard dans la console (vous pouvez toutefois le modifier avec l'API). Evitez de saisir des informations confidentielles.
      • Créer dans le compartiment : compartiment dans lequel créer la liste de sécurité, s'il est différent du compartiment dans lequel vous travaillez actuellement.
    6. Ajoutez une règle entrante ou sortante (pour obtenir des exemples de règle, reportez-vous à Scénarios de configuration réseau) :
      • Cliquez sur + Une autre règle entrante ou sur + Une autre règle sortante.
      • Indiquez si la règle est avec ou sans conservation de statut (reportez-vous à Règles avec conservation de statut et sans conservation de statut). Par défaut, il s'agit de règles avec conservation de statut, sauf indication contraire de votre part.
      • Entrez le CIDR source (pour une règle entrante) ou le CIDR de destination (pour une règle sortante). Par exemple, utilisez 0.0.0.0/0 pour indiquer toutes les adresses IP. Vous pouvez spécifier d'autres CIDR standard dans une règle, comme le bloc CIDR pour votre réseau sur site ou pour un sous-réseau particulier. Si vous configurez une règle de liste de sécurité afin d'autoriser le trafic avec une passerelle de service , reportez-vous plutôt à Tâche 3 : (facultatif) mettre à jour les règles de sécurité.

      • Sélectionnez le protocole IP (par exemple, TCP, UDP ou ICMP) ou sélectionnez Tous les protocoles.
      • Entrez plus de détails selon le protocole :

        • Si vous avez choisi TCP ou UDP, entrez une plage de ports source et une plage de ports de destination. Vous pouvez saisir Tous pour couvrir tous les ports. Pour autoriser un port spécifique, entrez le numéro du port (par exemple, 22 pour SSH ou 3389 pour RDP) ou une plage de ports (par exemple, 20–22).
        • Si vous choisissez ICMP, vous pouvez saisir Tous pour couvrir tous les types et tous les codes. Pour autoriser un type ICMP spécifique, entrez le type et un code facultatif séparés par une virgule (par exemple : 3,4). Si le type a plusieurs codes que vous voulez autoriser, créez une règle distincte pour chaque code.
      • Saisissez la description facultative de la règle afin de vous aider à gérer vos règles de liste de sécurité.
    7. Répétez l'étape précédente pour chaque règle à ajouter à la liste.
    8. Vous pouvez également cliquer sur Afficher les options de balisage et affecter des balises à la liste de sécurité. Si vous êtes autorisé à créer une ressource, vous disposez également des droits d'accès nécessaires pour appliquer des balises de format libre à cette ressource. Pour appliquer une balise définie, vous devez disposer de droits d'accès permettant d'utiliser l'espace de noms de balise. Pour plus d'informations sur le balisage, reportez-vous à Balises de ressource. Si vous n'êtes pas sûr d'appliquer des balises, ignorez cette option ou demandez à un administrateur. Vous pouvez appliquer des balises ultérieurement.
    9. Lorsque vous avez terminé, cliquez sur Créer une liste de sécurité.

    La liste de sécurité est créée, puis affichée sur la page Listes de sécurité dans le compartiment choisi. Vous pouvez maintenant spécifier cette liste de sécurité lors de la création ou de la mise à jour d'un sous-réseau.

    Lorsque vous affichez toutes les règles d'une liste de sécurité, les règles sans conservation de statut apparaissent au-dessus des règles avec conservation de statut. Les règles sans conservation de statut figurant dans la liste sont prioritaires sur celles avec conservation de statut. En d'autres termes, s'il existe un trafic correspondant à la fois à une règle sans conservation de statut et à une règle avec conservation de statut parmi toutes les listes de sécurité associées au sous-réseau, la règle sans conservation de statut est prioritaire et la connexion n'est pas suivie.

  • Utilisez la commande network security-list create et les paramètres requis pour créer une liste de sécurité :

    oci network security-list create --compartment-id compartment-ocid --vcn-id vcn-ocid [--egress-security-rules | --ingress-security-rules] rules... [OPTIONS]

    Afin d'obtenir la liste complète des indicateurs et des options de variable pour les commandes d'interface de ligne de commande, reportez-vous à Référence de commande d'interface de ligne de commande.

  • Exécutez l'opération CreateSecurityList pour créer une liste de sécurité.